PINETBOOKTOGO PRÉSENTE PI NETWORK


 Livre blanc : Mars 2019 Original


Préface

Alors que le monde devient de plus en plus numérique, la crypto-monnaie est une prochaine étape naturelle dans l'évolution de l'argent. Pi est la première monnaie numérique pour les gens ordinaires, ce qui représente une avancée majeure dans l'adoption de la crypto-monnaie dans le monde entier.


Notre mission : Construire une plateforme de crypto-monnaie et de contrats intelligents sécurisée et exploitée par des gens ordinaires.


Notre vision : créer l'écosystème peer-to-peer et l'expérience en ligne les plus inclusifs au monde, alimentés par Pi, la crypto-monnaie la plus utilisée au monde.


AVIS DE NON-RESPONSABILITÉ pour les lecteurs plus avancés : Parce que la mission de Pi est d'être aussi inclusive que possible, nous allons profiter de cette occasion pour présenter nos débutants en blockchain au terrier du lapin 🙂


Introduction : pourquoi les crypto-monnaies sont importantes

Actuellement, nos transactions financières quotidiennes reposent sur un tiers de confiance pour conserver un enregistrement des transactions. Par exemple, lorsque vous effectuez une transaction bancaire, le système bancaire conserve un enregistrement et garantit que la transaction est sûre et fiable. De même, lorsque Cindy transfère 5 USD à Steve via PayPal, PayPal conserve un enregistrement central de 5 USD débités du compte de Cindy et de 5 USD crédités sur celui de Steve. Les intermédiaires comme les banques, PayPal et d'autres membres du système économique actuel jouent un rôle important dans la régulation des transactions financières mondiales.


Cependant, le rôle de ces intermédiaires de confiance a aussi des limites :


Capture de valeur injuste. Ces intermédiaires amassent des milliards de dollars en création de richesse (la capitalisation boursière de PayPal est d'environ 130 milliards de dollars), mais ne transmettent pratiquement rien à leurs clients - les gens ordinaires sur le terrain, dont l'argent génère une part importante de l'économie mondiale. De plus en plus de personnes prennent du retard.

Frais. Les banques et les entreprises facturent des frais importants pour faciliter les transactions. Ces frais ont souvent un impact disproportionné sur les populations à faible revenu qui ont le moins d'alternatives.

La censure. Si un intermédiaire particulièrement fiable décide que vous ne devriez pas pouvoir déplacer votre argent, il peut imposer des restrictions sur le mouvement de votre argent.

Permis. L'intermédiaire de confiance sert de gardien qui peut arbitrairement empêcher quiconque de faire partie du réseau.

Pseudonyme. À une époque où la question de la vie privée devient de plus en plus urgente, ces puissants gardiens peuvent accidentellement divulguer - ou vous forcer à divulguer - plus d'informations financières vous concernant que vous ne le souhaitez.

Le «système de paiement électronique peer-to-peer» de Bitcoin, lancé en 2009 par un programmeur (ou groupe) anonyme Satoshi Nakamoto, a été un moment décisif pour la liberté de l'argent. Pour la première fois dans l'histoire, les gens pouvaient échanger de la valeur en toute sécurité, sans avoir besoin d'un tiers ou d'un intermédiaire de confiance. Payer en Bitcoin signifiait que des gens comme Steve et Cindy pouvaient se payer directement, en contournant les frais institutionnels, les obstructions et les intrusions. Bitcoin était vraiment une monnaie sans frontières, alimentant et connectant une nouvelle économie mondiale


Introduction aux registres distribués

Bitcoin a réalisé cet exploit historique en utilisant un enregistrement distribué. Alors que le système financier actuel repose sur l'enregistrement central traditionnel de la vérité, l'enregistrement Bitcoin est conservé par une communauté distribuée de « validateurs », qui accèdent à ce grand livre public et le mettent à jour. Imaginez le protocole Bitcoin comme une "feuille Google" partagée à l'échelle mondiale qui contient un enregistrement des transactions, validé et maintenu par cette communauté distribuée.


La percée de Bitcoin (et de la technologie générale de la blockchain) est que, même si le dossier est conservé par une communauté, la technologie leur permet de toujours parvenir à un consensus sur les transactions véridiques, garantissant que les tricheurs ne peuvent pas enregistrer de fausses transactions ou dépasser le système. Cette avancée technologique permet de supprimer l'intermédiaire centralisé, sans compromettre la sécurité financière transactionnelle.


Avantages des registres distribués

En plus de la décentralisation, le bitcoin ou les crypto-monnaies en général partagent quelques propriétés intéressantes qui rendent l'argent plus intelligent et plus sûr, bien que différentes crypto-monnaies puissent être plus fortes dans certaines propriétés et plus faibles dans d'autres, en fonction de différentes implémentations de leurs protocoles. Les crypto-monnaies sont détenues dans des portefeuilles cryptographiques identifiés par une adresse accessible au public et sont sécurisées par un mot de passe privé très fort, appelé clé privée. Cette clé privée signe cryptographiquement les transactions et il est pratiquement impossible de créer des signatures frauduleuses. Cela offre sécurité et insaisissabilité. Contrairement aux comptes bancaires traditionnels qui peuvent être saisis par les autorités gouvernementales, la crypto-monnaie de votre portefeuille ne peut jamais être retirée par quiconque sans votre clé privée. Les crypto-monnaies résistent à la censure en raison de leur nature décentralisée, car n'importe qui peut soumettre des transactions à n'importe quel ordinateur du réseau pour être enregistrées et validées. Les transactions de crypto-monnaie sont immuables car chaque bloc de transactions représente une preuve cryptographique (un hachage) de tous les blocs précédents qui existaient avant cela. Une fois que quelqu'un vous envoie de l'argent, il ne peut pas vous voler son paiement (c'est-à-dire, pas de chèques sans provision dans la blockchain). Certaines des crypto-monnaies peuvent même prendre en charge les transactions atomiques. Les « contrats intelligents » construits au-dessus de ces crypto-monnaies ne reposent pas simplement sur la loi pour l'application, mais sont directement appliqués par le biais d'un code auditable publiquement, ce qui les rend sans confiance et peut potentiellement se débarrasser des intermédiaires dans de nombreuses entreprises, par ex. Escrow pour l'immobilier.


Sécurisation des registres distribués (exploitation minière)

L'un des défis du maintien d'un enregistrement distribué des transactions est la sécurité - en particulier, comment avoir un grand livre ouvert et modifiable tout en empêchant les activités frauduleuses. Pour relever ce défi, Bitcoin a introduit un nouveau processus appelé Mining (utilisant l'algorithme de consensus "Proof of Work") pour déterminer qui est "de confiance" pour mettre à jour l'enregistrement partagé des transactions.


Vous pouvez considérer l'exploitation minière comme un type de jeu économique qui oblige les "validateurs" à prouver leur mérite lorsqu'ils tentent d'ajouter des transactions au dossier. Pour se qualifier, les validateurs doivent résoudre une série d'énigmes informatiques complexes. Le validateur qui résout le casse-tête en premier est récompensé en étant autorisé à publier le dernier bloc de transactions. La publication du dernier bloc de transactions permet aux validateurs de "miner" une récompense de bloc - actuellement 12,5 bitcoins (ou ~ 40 000 $ au moment de la rédaction).


Ce processus est très sécurisé, mais il nécessite une puissance de calcul et une consommation d'énergie énormes, car les utilisateurs « brûlent de l'argent » pour résoudre le casse-tête informatique qui leur rapporte plus de Bitcoin. Le ratio burn-to-reward est si punitif qu'il est toujours dans l'intérêt des validateurs de publier des transactions honnêtes dans le registre Bitcoin.


Problème : la centralisation du pouvoir et de l'argent met les crypto-monnaies de 1ère génération hors de portée

Au début de Bitcoin, lorsque seules quelques personnes travaillaient pour valider les transactions et extraire les premiers blocs, n'importe qui pouvait gagner 50 BTC en exécutant simplement le logiciel d'extraction de Bitcoin sur son ordinateur personnel. Au fur et à mesure que la monnaie gagnait en popularité, les mineurs intelligents ont réalisé qu'ils pouvaient gagner plus s'ils avaient plus d'un ordinateur à exploiter.


Alors que Bitcoin continuait d'augmenter en valeur, des entreprises entières ont commencé à se lancer dans la mienne. Ces sociétés ont développé des puces spécialisées («ASIC») et construit d'énormes fermes de serveurs utilisant ces puces ASIC pour exploiter Bitcoin. L'émergence de ces énormes sociétés minières, connues, a conduit la ruée vers l'or Bitcoin, rendant très difficile pour les gens ordinaires de contribuer au réseau et d'être récompensés. Leurs efforts ont également commencé à consommer de plus en plus d'énergie informatique, contribuant à l'aggravation des problèmes environnementaux dans le monde.


La facilité d'extraction de Bitcoin et l'augmentation subséquente des fermes minières de Bitcoin ont rapidement produit une centralisation massive du pouvoir de production et de la richesse dans le réseau de Bitcoin. Pour donner un peu de contexte, 87% de tous les Bitcoins appartiennent désormais à 1% de leur réseau, beaucoup de ces pièces ont été extraites pratiquement gratuitement à leurs débuts. Autre exemple, Bitmain, l'une des plus grandes opérations minières de Bitcoin, a généré des milliards de revenus et de bénéfices.


La centralisation du pouvoir dans le réseau de Bitcoin le rend très difficile et coûteux pour la personne moyenne. Si vous souhaitez acquérir du Bitcoin, vos options les plus simples sont de :


Minez-le vous-même. Branchez simplement le matériel spécialisé (voici une plate-forme sur Amazon, si vous êtes intéressé!) Et allez en ville. Sachez simplement que puisque vous serez en concurrence avec d'énormes fermes de serveurs du monde entier, consommant autant d'énergie que la Suisse, vous ne pourrez pas exploiter beaucoup

Achetez Bitcoin sur un échange. Aujourd'hui, vous pouvez acheter du Bitcoin à un prix unitaire de 3 500 $ / pièce au moment de la rédaction (remarque : vous pouvez acheter le montant fractionnaire de Bitcoin !) Bien sûr, vous prendriez également un risque substantiel en le faisant car le prix de Le bitcoin est assez volatil.

Bitcoin a été le premier à montrer comment la crypto-monnaie pouvait perturber le modèle financier actuel, donnant aux gens la possibilité d'effectuer des transactions sans avoir un tiers sur le chemin. L'augmentation de la liberté, de la flexibilité et de la confidentialité continue de conduire la marche inévitable vers les monnaies numériques en tant que nouvelle norme. Malgré ses avantages, la concentration (probablement involontaire) d'argent et de pouvoir de Bitcoin présente un obstacle significatif à l'adoption générale. Comme l'équipe principale de Pi a mené des recherches pour essayer de comprendre pourquoi les gens hésitent à entrer dans l'espace de la crypto-monnaie. Les gens citent systématiquement le risque d'investissement/d'exploitation minière comme un obstacle majeur à l'entrée.

Solution : Pi - Activer l'exploitation minière sur les téléphones mobiles

Après avoir identifié ces principaux obstacles à l'adoption, l'équipe Pi Core a entrepris de trouver un moyen qui permettrait aux gens ordinaires de miner (ou de gagner des récompenses en crypto-monnaie pour la validation des transactions sur un enregistrement distribué des transactions). En guise de rappel, l'un des principaux défis liés à la gestion d'un enregistrement distribué des transactions consiste à s'assurer que les mises à jour de cet enregistrement ouvert ne sont pas frauduleuses. Bien que le processus de Bitcoin pour mettre à jour son dossier soit éprouvé (brûler de l'énergie / de l'argent pour prouver sa fiabilité), il n'est pas très convivial pour l'utilisateur (ou la planète !). Pour Pi, nous avons introduit l'exigence de conception supplémentaire consistant à utiliser un algorithme de consensus qui serait également extrêmement convivial et permettrait idéalement l'exploitation minière sur des ordinateurs personnels et des téléphones mobiles.


En comparant les algorithmes de consensus existants (le processus qui enregistre les transactions dans un grand livre distribué), le protocole Stellar Consensus apparaît comme le principal candidat pour permettre une exploitation minière conviviale et mobile. Stellar Consensus Protocol (SCP) a été conçu par David Mazières, professeur d'informatique à Stanford, qui est également scientifique en chef à la Stellar Development Foundation. SCP utilise un nouveau mécanisme appelé accords byzantins fédérés pour garantir que les mises à jour d'un grand livre distribué sont exactes et fiables. SCP est également déployé en pratique via la blockchain Stellar qui fonctionne depuis 2015.


Une introduction simplifiée aux algorithmes de consensus

Avant de passer à l'introduction de l'algorithme de consensus Pi, il est utile d'avoir une explication simple sur ce qu'un algorithme de consensus fait pour une blockchain et les types d'algorithmes de consensus que les protocoles de blockchain d'aujourd'hui utilisent généralement, par ex. Bitcoin et SCP. Cette section est explicitement rédigée de manière simplifiée à l'extrême dans un souci de clarté, et n'est pas complète. Pour une plus grande précision, voir la section Adaptations au SCP ci-dessous et lire le document de protocole de consensus stellaire.


Une blockchain est un système distribué tolérant aux pannes qui vise à ordonner totalement une liste de blocs de transactions. Les systèmes distribués tolérants aux pannes sont un domaine de l'informatique étudié depuis de nombreuses décennies. Ils sont appelés systèmes distribués car ils n'ont pas de serveur centralisé, mais ils sont plutôt composés d'une liste décentralisée d'ordinateurs (appelés nœuds ou pairs) qui doivent parvenir à un consensus sur le contenu et l'ordre total des blocs. Ils sont également appelés tolérants aux pannes car ils peuvent tolérer un certain degré de nœuds défectueux dans le système (par exemple, jusqu'à 33 % des nœuds peuvent être défectueux et le système global continue de fonctionner normalement).

Il existe deux grandes catégories d'algorithmes de consensus : ceux qui élisent un nœud comme leader qui produit le bloc suivant, et ceux où il n'y a pas de leader explicite mais tous les nœuds parviennent à un consensus sur ce qu'est le bloc suivant après avoir échangé des votes par s'envoient mutuellement des messages informatiques. (Strictement parlant, la dernière phrase contient de multiples inexactitudes, mais elle nous aide à expliquer les grandes lignes.)


Bitcoin utilise le premier type d'algorithme de consensus : tous les nœuds bitcoin sont en concurrence les uns contre les autres pour résoudre un puzzle cryptographique. Parce que la solution est trouvée au hasard, essentiellement le nœud qui trouve la solution en premier, par hasard, est élu leader du tour qui produit le bloc suivant. Cet algorithme s'appelle "Proof of work" et entraîne une forte consommation d'énergie.


Une introduction simplifiée au protocole Stellar Consensus

Pi utilise l'autre type d'algorithmes de consensus et est basé sur le Stellar Consensus Protocol (SCP) et un algorithme appelé Federated Byzantine Agreement (FBA). De tels algorithmes n'ont pas de gaspillage d'énergie, mais ils nécessitent l'échange de nombreux messages réseau pour que les nœuds parviennent à un "consensus" sur ce que devrait être le prochain bloc. Chaque nœud peut déterminer indépendamment si une transaction est valide ou non, par ex. l'autorité de faire la transition et de doubler les dépenses, sur la base de la signature cryptographique et de l'historique des transactions. Cependant, pour qu'un réseau d'ordinateurs s'entende sur les transactions à enregistrer dans un bloc et sur l'ordre de ces transactions et blocs, ils doivent s'envoyer des messages et avoir plusieurs tours de scrutin pour parvenir à un consensus. Intuitivement, de tels messages provenant de différents ordinateurs du réseau concernant le bloc suivant ressembleraient à ceci : "Je propose que nous votions tous pour que le bloc A soit le suivant" ; « Je vote pour que le bloc A soit le prochain bloc » ; « Je confirme que la majorité des nœuds en qui j'ai confiance ont également voté pour le bloc A », à partir duquel l'algorithme de consensus permet à ce nœud de conclure que « A est le bloc suivant ; et il ne pouvait y avoir d'autre bloc que A comme bloc suivant » ; Même si les étapes de vote ci-dessus semblent beaucoup, Internet est suffisamment rapide et ces messages sont légers, donc ces algorithmes de consensus sont plus légers que la preuve de travail de Bitcoin. Un représentant majeur de ces algorithmes est appelé Byzantine Fault Tolerance (BFT). Plusieurs des meilleures chaînes de blocs sont aujourd'hui basées sur des variantes de BFT, telles que NEO et Ripple.


Une critique majeure de BFT est qu'il a un point de centralisation : parce que le vote est impliqué, l'ensemble des nœuds participant au « quorum » de vote est déterminé de manière centralisée par le créateur du système à ses débuts. La contribution de FBA est qu'au lieu d'avoir un quorum déterminé de manière centralisée, chaque nœud définit ses propres "tranches de quorum", qui formeront à leur tour des quorums différents. De nouveaux nœuds peuvent rejoindre le réseau de manière décentralisée : ils déclarent les nœuds auxquels ils font confiance et convainquent les autres nœuds de leur faire confiance, mais ils n'ont pas à convaincre une autorité centrale.


SCP est une instanciation de FBA. Au lieu de brûler de l'énergie comme dans l'algorithme de consensus de preuve de travail de Bitcoin, les nœuds SCP sécurisent l'enregistrement partagé en garantissant que les autres nœuds du réseau sont dignes de confiance. Chaque nœud du réseau construit une tranche de quorum, composée d'autres nœuds du réseau qu'il juge dignes de confiance. Les quorums sont formés en fonction des tranches de quorum de ses membres, et un validateur n'acceptera de nouvelles transactions que si et seulement si une proportion de nœuds dans leurs quorums accepteront également la transaction. Au fur et à mesure que les validateurs du réseau construisent leurs quorums, ces quorums aident les nœuds à parvenir à un consensus sur les transactions avec garantie de sécurité. Vous pouvez en savoir plus sur le protocole Stellar Consensus en consultant ce résumé technique de SCP.


Adaptations de Pi au protocole Stellar Consensus (SCP)

L'algorithme de consensus de Pi s'appuie sur SCP. SCP a été formellement prouvé et est actuellement mis en œuvre au sein du réseau Stellar. Contrairement à Stellar Network composé principalement d'entreprises et d'institutions (par exemple, IBM) en tant que nœuds, Pi a l'intention de permettre aux appareils des individus de contribuer au niveau du protocole et d'être récompensés, y compris les téléphones mobiles, les ordinateurs portables et les ordinateurs. Vous trouverez ci-dessous une introduction sur la façon dont Pi applique SCP pour permettre l'exploitation minière par des particuliers.


Il y a quatre rôles que les utilisateurs Pi peuvent jouer, en tant que mineurs Pi. À savoir:


Pionnier. Un utilisateur de l'application mobile Pi qui se contente de confirmer au quotidien qu'il n'est pas un « robot ». Cet utilisateur valide sa présence à chaque fois qu'il se connecte à l'application. Ils peuvent également ouvrir l'application pour demander des transactions (par exemple, effectuer un paiement en Pi à un autre Pioneer)

Donateur. Un utilisateur de l'application mobile Pi qui contribue en fournissant une liste de pionniers qu'il connaît et en qui il a confiance. Dans l'ensemble, les contributeurs Pi construiront un graphique de confiance global.

Ambassadeur. Un utilisateur de l'application mobile Pi qui introduit d'autres utilisateurs dans le réseau Pi.

Nœud. Un utilisateur qui est un pionnier, un contributeur utilisant l'application mobile Pi et qui exécute également le logiciel Pi node sur son ordinateur de bureau ou portable. Le logiciel Pi node est le logiciel qui exécute l'algorithme SCP principal, en tenant compte des informations du graphe de confiance fournies par les Contributeurs.

Un utilisateur peut jouer plus d'un des rôles ci-dessus. Tous les rôles sont nécessaires, donc tous les rôles sont récompensés quotidiennement par un Pi nouvellement créé tant qu'ils ont participé et contribué au cours de cette journée donnée. Dans la définition vague d'un "mineur" étant un utilisateur qui reçoit de la monnaie nouvellement frappée en récompense de ses contributions, les quatre rôles sont considérés comme des mineurs Pi. Nous définissons le « minage » plus largement que sa signification traditionnelle assimilée à l'exécution d'un algorithme de consensus de preuve de travail comme dans Bitcoin ou Ethereum.

Tout d'abord, nous devons souligner que le logiciel Pi Node n'est pas encore sorti. Cette section est donc offerte davantage comme une conception architecturale et comme une demande pour solliciter des commentaires de la communauté technique. Ce logiciel sera entièrement open source et dépendra également fortement de stellar-core qui est également un logiciel open source, disponible ici. Cela signifie que n'importe qui dans la communauté pourra le lire, le commenter et proposer des améliorations. Vous trouverez ci-dessous les modifications proposées par Pi à SCP pour permettre l'exploitation minière par des appareils individuels.


Nœuds


Pour des raisons de lisibilité, nous définissons comme un nœud correctement connecté ce que le document SCP appelle un nœud intact. De plus, pour des raisons de lisibilité, nous définissons comme réseau Pi principal l'ensemble de tous les nœuds intacts du réseau Pi. La tâche principale de chaque nœud est d'être configuré pour être correctement connecté au réseau Pi principal. Intuitivement, un nœud mal connecté au réseau principal est similaire à un nœud Bitcoin non connecté au réseau bitcoin principal.


Dans les termes de SCP, pour qu'un nœud soit correctement connecté, cela signifie que ce nœud doit choisir une «tranche de quorum» de sorte que tous les quorums résultants qui incluent ce nœud se croisent avec les quorums du réseau existant. Plus précisément, un nœud vn+1 est correctement connecté à un réseau principal N de n nœuds déjà correctement connectés (v1, v2, …, vn) si le système résultant N' de n+1 nœuds (v1, v2, …, vn +1) bénéficie d'une intersection de quorum. En d'autres termes, N' bénéficie d'une intersection de quorum si deux de ses quorums partagent un nœud. — c'est-à-dire, pour tous les quorums U1 et U2, U1∩U2 ≠ ∅.


La principale contribution de Pi par rapport au déploiement de consensus Stellar existant est qu'il introduit le concept d'un graphe de confiance fourni par les contributeurs Pi en tant qu'informations pouvant être utilisées par les nœuds Pi lorsqu'ils configurent leurs configurations pour se connecter au réseau Pi principal. .


Lors de la sélection de leurs tranches de quorum, ces nœuds doivent prendre en considération le graphe de confiance fourni par les contributeurs, y compris leur propre cercle de sécurité. Pour aider à cette décision, nous avons l'intention de fournir un logiciel d'analyse graphique auxiliaire pour aider les utilisateurs exécutant Nodes à prendre des décisions aussi éclairées que possible. La production quotidienne de ce logiciel comprendra :

une liste classée de nœuds classés par leur distance par rapport au nœud actuel dans le graphe de confiance ; une liste classée de nœuds basée sur une analyse de pagerank des nœuds dans le graphe de confiance

une liste des nœuds signalés par la communauté comme défectueux de quelque manière que ce soit une liste des nouveaux nœuds cherchant à rejoindre le réseau

une liste des articles les plus récents du Web sur le mot-clé "mauvais comportement des nœuds Pi" et d'autres mots-clés associés ; une représentation visuelle des nœuds comprenant le réseau Pi similaire à ce qui est affiché dans le moniteur StellarBeat Quorum

un explorateur de quorum similaire à QuorumExplorer.com

un outil de simulation comme celui du moniteur StellarBeat Quorum qui montre les impacts attendus sur la connectivité de ces nœuds au réseau Pi lorsque la configuration du nœud actuel change.


Un problème de recherche intéressant pour les travaux futurs est de développer des algorithmes capables de prendre en considération le graphe de confiance et de suggérer à chaque nœud une configuration optimale, voire de définir cette configuration automatiquement. Lors du premier déploiement du réseau Pi, tandis que les utilisateurs exécutant des nœuds peuvent mettre à jour leur configuration de nœud à tout moment, ils seront invités à confirmer leurs configurations quotidiennement et invités à les mettre à jour s'ils le jugent nécessaire.


Utilisateurs d'applications mobiles


Lorsqu'un pionnier a besoin de confirmer qu'une transaction donnée a été exécutée (par exemple, qu'il a reçu Pi), il ouvre l'application mobile. À ce stade, l'application mobile se connecte à un ou plusieurs nœuds pour demander si la transaction a été enregistrée dans le grand livre et également pour obtenir le numéro de bloc le plus récent et la valeur de hachage de ce bloc. Si ce Pioneer exécute également un nœud, l'application mobile se connecte au propre nœud de ce Pioneer. Si le Pioneer n'exécute pas de nœud, l'application se connecte à plusieurs nœuds et vérifie ces informations. Les pionniers auront la possibilité de sélectionner les nœuds auxquels ils souhaitent que leurs applications se connectent. Mais pour simplifier les choses pour la plupart des utilisateurs, l'application doit avoir un ensemble raisonnable de nœuds par défaut, par ex. un certain nombre de nœuds les plus proches de l'utilisateur en fonction du graphe de confiance, ainsi qu'une sélection aléatoire de nœuds ayant un pagerank élevé. Nous vous demandons votre avis sur la manière dont l'ensemble de nœuds par défaut pour les pionniers mobiles doit être sélectionné.


Récompenses minières


Une belle propriété de l'algorithme SCP est qu'il est plus générique qu'une blockchain. Il coordonne le consensus à travers un système distribué de nœuds. Cela signifie que le même algorithme de base est non seulement utilisé toutes les quelques secondes pour enregistrer de nouvelles transactions dans de nouveaux blocs, mais il peut également être utilisé pour exécuter périodiquement des calculs plus complexes. Par exemple, une fois par semaine, le réseau stellaire l'utilise pour calculer l'inflation sur le réseau stellaire et allouer les jetons nouvellement frappés proportionnellement à tous les détenteurs de pièces stellaires (la pièce de Stellar est appelée lumens). De la même manière, le réseau Pi utilise SCP une fois par jour pour calculer la nouvelle distribution Pi à l'échelle du réseau entre tous les mineurs Pi (pionniers, contributeurs, ambassadeurs, nœuds) qui ont activement participé à un jour donné. En d'autres termes, les récompenses de minage Pi ne sont calculées qu'une fois par jour et non sur chaque bloc de la blockchain.


À titre de comparaison, Bitcoin alloue des récompenses minières sur chaque bloc et donne toute la récompense au mineur qui a eu la chance de pouvoir résoudre une tâche aléatoire intensive en calcul. Cette récompense en Bitcoin actuellement de 12,5 Bitcoin (~$40K) est donnée à un seul mineur toutes les 10 minutes. Cela rend extrêmement improbable qu'un mineur donné obtienne jamais des récompenses. En guise de solution à cela, les mineurs de bitcoins s'organisent en pools de minage centralisés, qui contribuent tous à la puissance de traitement, augmentant la probabilité d'obtenir des récompenses et, finalement, de partager proportionnellement ces récompenses. Les pools miniers ne sont pas seulement des points de centralisation, mais leurs opérateurs bénéficient également de réductions réduisant le montant allant aux mineurs individuels. Dans Pi, il n'y a pas besoin de pools de minage, car une fois par jour, tous ceux qui ont contribué reçoivent une distribution méritocratique de nouveaux Pi.


Les frais de transaction


Comme pour les transactions Bitcoin, les frais sont facultatifs dans le réseau Pi. Chaque bloc a une certaine limite du nombre de transactions pouvant y être incluses. Lorsqu'il n'y a pas d'arriéré de transactions, les transactions ont tendance à être gratuites. Mais s'il y a plus de transactions, les nœuds les classent par frais, avec les transactions les plus payantes en haut et ne sélectionnent que les meilleures transactions à inclure dans les blocs produits. Cela en fait un marché ouvert. Mise en œuvre : les frais sont répartis proportionnellement entre les nœuds une fois par jour. Sur chaque bloc, les frais de chaque transaction sont transférés dans un portefeuille temporaire d'où, en fin de journée, ils sont distribués aux mineurs actifs de la journée. Ce portefeuille a une clé privée inconnue. Les transactions entrantes et sortantes de ce portefeuille sont forcées par le protocole lui-même sous le consensus de tous les nœuds de la même manière que le consensus crée également de nouveaux Pi chaque jour.

Limites et travaux futurs


SCP a été testé de manière approfondie pendant plusieurs années dans le cadre du réseau Stellar, qui, au moment d'écrire ces lignes, est la neuvième plus grande crypto-monnaie au monde. Cela nous donne une assez grande confiance en elle. L'une des ambitions du projet Pi est de faire évoluer le nombre de nœuds du réseau Pi pour qu'il soit supérieur au nombre de nœuds du réseau Stellar afin de permettre à davantage d'utilisateurs quotidiens de participer à l'algorithme de consensus de base. L'augmentation du nombre de nœuds augmentera inévitablement le nombre de messages réseau qui doivent être échangés entre eux. Même si ces messages sont beaucoup plus petits qu'une image ou une vidéo youtube, et qu'Internet peut aujourd'hui transférer rapidement des vidéos de manière fiable, le nombre de messages nécessaires augmente avec le nombre de nœuds participants, ce qui peut devenir un goulot d'étranglement pour parvenir à un consensus. Cela ralentira finalement le rythme auquel de nouveaux blocs et de nouvelles transactions sont enregistrés dans le réseau. Heureusement, Stellar est actuellement beaucoup plus rapide que Bitcoin. À l'heure actuelle, Stellar est calibré pour produire un nouveau bloc toutes les 3 à 5 secondes, pouvant prendre en charge des milliers de transactions par seconde. En comparaison, Bitcoin produit un nouveau bloc toutes les 10 minutes. De plus, en raison du manque de garantie de sécurité de Bitcoin, la blockchain de Bitcoin peut en de rares occasions être écrasée dans la première heure. Cela signifie qu'un utilisateur de Bitcoin doit attendre environ 1 heure avant de pouvoir être sûr qu'une transaction est considérée comme définitive. SCP garantit la sécurité, ce qui signifie qu'après 3 à 5 secondes, on est certain d'une transaction. Ainsi, même avec le goulot d'étranglement potentiel de l'évolutivité, Pi s'attend à atteindre la finalité des transactions plus rapidement que Bitcoin et peut-être plus lentement que Stellar, et à traiter plus de transactions par seconde que Bitcoin et peut-être moins que Stellar.


Alors que l'évolutivité de SCP est encore un problème de recherche ouvert. Il existe plusieurs façons prometteuses d'accélérer les choses. Une solution d'évolutivité possible est bloXroute. BloXroute propose un réseau de distribution blockchain (BDN) qui utilise un réseau mondial de serveurs optimisés pour les performances du réseau. Bien que chaque BDN soit contrôlé de manière centralisée par une organisation, ils offrent une accélération de transmission de message manifestement neutre. C'est à dire. Les BDN ne peuvent desservir tous les nœuds que de manière équitable, sans discrimination, car les messages sont chiffrés. Cela signifie que le BDN ne sait pas d'où viennent les messages, où ils vont ou ce qu'il y a à l'intérieur. De cette façon, les nœuds Pi peuvent avoir deux routes de transmission de messages : une rapide via BDN, qui devrait être fiable la plupart du temps, et son interface de transmission de messages peer-to-peer d'origine qui est entièrement décentralisée et fiable mais qui est plus lente. L'intuition de cette idée est vaguement similaire à la mise en cache : le cache est un endroit où un ordinateur peut accéder aux données très rapidement, accélérant le calcul moyen, mais il n'est pas garanti de toujours avoir toutes les informations nécessaires. Lorsque le cache manque, l'ordinateur est ralenti mais rien de catastrophique ne se produit. Une autre solution peut être d'utiliser l'accusé de réception sécurisé des messages multicast dans les réseaux peer-to-peer ouverts pour accélérer la propagation des messages entre pairs.


Faites défiler vers le haut

Modèle économique Pi : Équilibrer la rareté et l'accès

L'une des innovations les plus impressionnantes de Bitcoin est son mariage de systèmes distribués avec la théorie des jeux économiques.


Avantages

Approvisionnement fixe

Le modèle économique de Bitcoin est simple. Il n'y aura jamais que 21 millions de Bitcoins. Ce nombre est défini dans le code. Avec seulement 21 millions à circuler parmi 7,5 milliards de personnes dans le monde, il n'y a pas assez de Bitcoin pour tout le monde. Cette rareté est l’un des moteurs les plus importants de la valeur de Bitcoin.


Récompense de bloc décroissante

Le schéma de distribution de Bitcoin, illustré ci-dessous, renforce encore ce sentiment de rareté. La récompense d'extraction de blocs Bitcoin est divisée par deux tous les 210 000 blocs (environ tous les ~ 4 ans.) À ses débuts, la récompense de bloc Bitcoin était de 50 pièces. Maintenant, la récompense est de 12,5 et diminuera encore à 6,25 pièces en mai 2020. Le taux de distribution décroissant de Bitcoin signifie que, même si la sensibilisation à la monnaie augmente, il y a moins à exploiter.


Les inconvénients

Inversé signifie inégal

Le modèle de distribution inversé de Bitcoin (moins de personnes exploitent plus au début, et plus de personnes exploitent moins aujourd'hui) est l'un des principaux contributeurs à sa distribution inégale. Avec autant de Bitcoin entre les mains de quelques premiers utilisateurs, les nouveaux mineurs « brûlent » plus d'énergie pour moins de Bitcoin.


La thésaurisation empêche l'utilisation comme moyen d'échange

Bien que Bitcoin ait été lancé en tant que système « d'argent électronique peer to peer », la rareté relative de Bitcoin a entravé l'objectif de Bitcoin de servir d'échange moyen. La rareté de Bitcoin a conduit à sa perception comme une forme d '«or numérique» ou une réserve de valeur numérique. Le résultat de cette perception est que de nombreux détenteurs de Bitcoin ne sont pas disposés à dépenser Bitcoin pour les dépenses quotidiennes.

Le modèle économique Pi

Pi, d'autre part, cherche à trouver un équilibre entre la création d'un sentiment de rareté pour Pi, tout en veillant à ce qu'une grande quantité ne s'accumule pas dans un très petit nombre de mains. Nous voulons nous assurer que nos utilisateurs exploitent davantage de Pi au fur et à mesure qu'ils contribuent au réseau. L'objectif de Pi est de construire un modèle économique suffisamment sophistiqué pour atteindre et équilibrer ces priorités tout en restant suffisamment intuitif pour que les gens puissent l'utiliser.


Exigences de conception du modèle économique de Pi :


Simple : Construire un modèle intuitif et transparent

Répartition équitable : donner à une masse critique de la population mondiale accès au Pi

Rareté : Créer un sentiment de rareté pour maintenir le prix de Pi au fil du temps

Exploitation minière méritocratique : Récompenser les contributions pour construire et maintenir le réseau

Pi – Fourniture de jetons

Politique d'émission de jetons

Offre maximale totale = M + R + D

M = total des récompenses minières

R = total des récompenses de parrainage

D = total des récompenses du développeur

M = ∫ f(P) dx où f est une fonction décroissante logarithmiquement

P = Nombre de population (par exemple, 1ère personne à rejoindre, 2ème personne à rejoindre, etc.)

R = r * M

r = taux de parrainage (50 % au total ou 25 % pour le référent et l'arbitre)

D = t * (M + R)

t = taux de récompense des développeurs (25 %)

M - Approvisionnement minier (Basé sur l'approvisionnement minier fixe frappé par personne)

Contrairement à Bitcoin qui a créé une offre fixe de pièces pour l'ensemble de la population mondiale, Pi crée une offre fixe de Pi pour chaque personne qui rejoint le réseau jusqu'aux 100 premiers millions de participants. En d'autres termes, pour chaque personne qui rejoint le réseau Pi, une quantité fixe de Pi est pré-montée. Cette offre est ensuite libérée pendant toute la durée de vie de ce membre en fonction de son niveau d'engagement et de sa contribution à la sécurité du réseau. L'offre est libérée à l'aide d'une fonction décroissante exponentielle similaire à celle de Bitcoin au cours de la vie du membre.


R - Offre de parrainage (Basé sur une récompense de parrainage fixe émise par personne et un référent et un arbitre partagés en noir et blanc)

Pour qu'une monnaie ait de la valeur, elle doit être largement distribuée. Pour encourager cet objectif, le protocole génère également une quantité fixe de Pi qui sert de bonus de parrainage à la fois pour le référent et l'arbitre (ou à la fois pour le parent et la progéniture 🙂 Ce pool partagé peut être exploité par les deux parties au cours de leur vie - lorsque les deux parties exploitent activement. Le référent et l'arbitre peuvent puiser dans ce pool afin d'éviter les modèles d'exploitation où les référents peuvent "s'attaquer" à leurs arbitres. Le bonus de parrainage sert d'incitation au niveau du réseau pour développer le réseau Pi tout en encourager l'engagement des membres à sécuriser activement le réseau.


D - Fourniture de récompenses pour les développeurs (Pi supplémentaire créé pour soutenir le développement en cours)

Pi financera son développement continu avec une «récompense de développeur» qui est frappée à côté de chaque pièce Pi qui est frappée pour l'exploitation minière et les références. Traditionnellement, les protocoles de crypto-monnaie ont frappé un montant fixe d'approvisionnement qui est immédiatement placé en trésorerie. Étant donné que l'offre totale de Pi dépend du nombre de membres du réseau, Pi crée progressivement sa récompense de développeur au fur et à mesure que le réseau évolue. La création progressive de la récompense de développeur de Pi vise à aligner les incitations des contributeurs de Pi sur la santé globale du réseau.


f est une fonction logarithmiquement décroissante – les premiers membres minent davantage

Alors que Pi cherche à éviter les concentrations extrêmes de richesse, le réseau cherche également à récompenser les anciens membres et leurs contributions avec une part relativement plus importante de Pi. Lorsque des réseaux tels que Pi en sont à leurs débuts, ils ont tendance à fournir une utilité moindre aux participants. Par exemple, imaginez avoir le tout premier téléphone au monde. Ce serait une grande innovation technologique mais pas extrêmement utile. Cependant, à mesure que de plus en plus de personnes acquièrent des téléphones, chaque détenteur de téléphone obtient plus d'utilité du réseau. Afin de récompenser les personnes qui viennent tôt sur le réseau, la récompense de minage individuelle et les récompenses de parrainage de Pi diminuent en fonction du nombre de personnes dans le réseau. En d'autres termes, il y a une certaine quantité de Pi qui est réservée pour chaque "emplacement" dans le réseau Pi.

Utilité : Mutualiser et monétiser notre temps en ligne

Aujourd'hui, tout le monde est assis sur un véritable trésor de ressources inexploitées. Chacun de nous passe des heures par jour sur son téléphone. Sur nos téléphones, chacune de nos vues, publications ou clics crée des profits extraordinaires pour les grandes entreprises. Chez Pi, nous croyons que les gens ont le droit de capter la valeur créée à partir de leurs ressources.


Nous savons tous que nous pouvons faire plus ensemble que seuls. Sur le Web d'aujourd'hui, de grandes entreprises comme Google, Amazon, Facebook ont un immense pouvoir sur les consommateurs individuels. En conséquence, ils sont en mesure de capter la part du lion de la valeur créée par les consommateurs individuels sur le Web. Pi uniformise les règles du jeu en permettant à ses membres de mettre en commun leurs ressources collectives afin qu'ils puissent obtenir une part de la valeur qu'ils créent.


Le graphique ci-dessous est le Pi Stack, où nous voyons des opportunités particulièrement prometteuses pour aider nos membres à capturer de la valeur. Ci-dessous, nous abordons chacun de ces domaines plus en détail.


Présentation de la pile Pi - Libérer les ressources sous-utilisées


Pi Ledger et graphique de confiance partagé - Mise à l'échelle de la confiance sur le Web
L'un des plus grands défis sur Internet est de savoir à qui faire confiance. Aujourd'hui, nous nous appuyons sur les systèmes de notation de fournisseurs tels qu'Amazon, eBay, Yelp, pour savoir avec qui nous pouvons effectuer des transactions sur Internet. Malgré le fait que nous, clients, effectuons le travail acharné de notation et d'examen de nos pairs, ces intermédiaires Internet captent la part du lion de la valeur créée par ce travail.

L'algorithme de consensus de Pi, décrit ci-dessus, crée une couche de confiance native qui fait évoluer la confiance sur le Web sans intermédiaires. Bien que la valeur du cercle de sécurité d'un seul individu soit faible, l'ensemble de nos cercles de sécurité individuels construit un « graphique de confiance » global qui aide les gens à comprendre à qui faire confiance sur le réseau Pi. Le graphique de confiance global du réseau Pi facilitera les transactions entre étrangers qui n'auraient pas été possibles autrement. La devise native de Pi, à son tour, permet à tous ceux qui contribuent à la sécurité du réseau de capturer une part de la valeur qu'ils ont contribué à créer.

Marché de l'attention de Pi - Troc d'attention et de temps inutilisés
Pi permet à ses membres de mettre en commun leur attention collective pour créer un marché de l'attention bien plus précieux que l'attention de n'importe quel individu seul. La première application construite sur cette couche sera un canal de médias sociaux rare actuellement hébergé sur l'écran d'accueil de l'application. Vous pouvez considérer le canal de médias sociaux rare comme Instagram avec une publication mondiale à la fois. Les pionniers peuvent parier que Pi attirera l'attention des autres membres du réseau, en partageant du contenu (par exemple, du texte, des images, des vidéos) ou en posant des questions qui cherchent à puiser dans la sagesse collective de la communauté. Sur le réseau Pi, tout le monde a la possibilité d'être un influenceur ou de puiser dans la sagesse de la foule. À ce jour, l'équipe principale de Pi a utilisé ce canal pour sonder l'opinion de la communauté sur les choix de conception pour Pi (par exemple, la communauté a voté sur la conception et les couleurs du logo Pi.) Nous avons reçu de nombreuses réponses et commentaires précieux de la communauté sur le projet. Une direction future possible est d'ouvrir le marché de l'attention à tout pionnier pour qu'il utilise Pi pour publier son contenu, tout en augmentant le nombre de chaînes hébergées sur le réseau Pi.

En plus de troquer l'attention avec leurs pairs, les Pionniers peuvent également choisir de troquer avec des entreprises qui recherchent leur attention. L'Américain moyen voit entre 4 000 et 10 000 publicités par jour. Les entreprises se battent pour attirer notre attention et paient des sommes colossales pour cela. Mais nous, les clients, ne recevons aucune valeur de ces transactions. Sur le marché de l'attention de Pi, les entreprises cherchant à atteindre les pionniers devront rémunérer leur public dans Pi. Le marché publicitaire de Pi sera strictement opt-in uniquement et offrira aux Pionniers l'occasion de monétiser l'une de leurs plus grandes ressources inexploitées : leur attention.

Pi's Barter Marketplace - Créez votre vitrine virtuelle personnelle
En plus d'apporter confiance et attention au réseau Pi, nous nous attendons à ce que les pionniers soient en mesure d'apporter leurs compétences et services uniques à l'avenir. L'application mobile de Pi servira également de point de vente où les membres de Pi pourront proposer leurs biens et services inexploités via une "vitrine virtuelle" aux autres membres du réseau Pi. Par exemple, un membre offre une chambre sous-utilisée dans son appartement à louer à d'autres membres du réseau Pi. En plus des actifs réels, les membres du Pi Network pourront également proposer des compétences et des services via leurs vitrines virtuelles. Par exemple, un membre du réseau Pi pourrait offrir ses compétences en programmation ou en conception sur le marché Pi. Au fil du temps, la valeur de Pi sera soutenue par un panier croissant de biens et de services.

App Store décentralisé de Pi - Abaisser la barrière d'entrée pour les créateurs
La monnaie partagée, le graphique de confiance et le marché du réseau Pi seront le terreau d'un écosystème plus large d'applications décentralisées. Aujourd'hui, toute personne souhaitant démarrer une application doit démarrer son infrastructure technique et sa communauté à partir de zéro. Le magasin d'applications décentralisé de Pi permettra aux développeurs Dapp de tirer parti de l'infrastructure existante de Pi ainsi que des ressources partagées de la communauté et des utilisateurs. Les entrepreneurs et les développeurs peuvent proposer de nouvelles Dapps à la communauté avec des demandes d'accès aux ressources partagées du réseau. Pi construira également ses Dapps avec un certain degré d'interopérabilité afin que les Dapps puissent référencer des données, des actifs et des processus dans d'autres applications décentralisées.

Gouvernance - Crypto-monnaie pour et par le peuple
Défis avec les modèles de gouvernance de 1ère génération
La confiance est le fondement de tout système monétaire réussi. L'un des facteurs les plus importants qui engendrent la confiance est la gouvernance ou le processus par lequel les modifications sont apportées au protocole au fil du temps. Malgré son importance, la gouvernance est souvent l'un des aspects les plus négligés des systèmes cryptoéconomiques.

Les réseaux de première génération tels que Bitcoin ont largement évité les mécanismes de gouvernance formels (ou «en chaîne») au profit de mécanismes informels (ou «hors chaîne») résultant d'une combinaison de rôle et de conception incitative. Selon la plupart des mesures, les mécanismes de gouvernance de Bitcoin ont été assez efficaces, permettant au protocole de croître considérablement en échelle et en valeur depuis sa création. Cependant, il y a aussi eu quelques défis. La concentration économique de Bitcoin a conduit à une concentration du pouvoir politique. Le résultat est que les gens ordinaires peuvent se retrouver pris au milieu de batailles destructrices entre des détenteurs massifs de Bitcoin. L'un des exemples les plus récents de ce défi a été la bataille en cours entre Bitcoin et Bitcoin Cash. Ces guerres civiles peuvent se terminer par un fork où ou où la blockchain. Pour les détenteurs de jetons, les hard forks sont inflationnistes et peuvent menacer la valeur de leurs avoirs.

Modèle de gouvernance de Pi – un plan en deux phases
Dans un article contestant les mérites de la gouvernance en chaîne, Vlad Zamfir, l'un des principaux développeurs d'Ethereum, affirme que la gouvernance de la blockchain "n'est pas un problème de conception abstrait. C'est un problème social appliqué. L'un des points clés de Vlad est qu'il est très difficile de concevoir des systèmes de gouvernance "a priori" ou avant les observations des défis particuliers découlant d'un système politique spécifique. Un exemple historique est la fondation des États-Unis. La première expérience de démocratie aux États-Unis, les articles de la Confédération, a échoué après une expérience de huit ans. Les pères fondateurs des États-Unis ont ensuite pu tirer les leçons de l'article de la Confédération pour élaborer la Constitution - une expérience beaucoup plus réussie.

Pour construire un modèle de gouvernance durable, Pi poursuivra un plan en deux phases.

Modèle de gouvernance provisoire (< 5 millions de membres)
Jusqu'à ce que le réseau atteigne une masse critique de 5 millions de membres, Pi fonctionnera selon un modèle de gouvernance provisoire. Ce modèle ressemblera le plus aux modèles de gouvernance «hors chaîne» actuellement utilisés par des protocoles tels que Bitcoin et Ethereum, l'équipe principale de Pi jouant un rôle important dans l'orientation du développement du protocole. Cependant, l'équipe principale de Pi s'appuiera toujours fortement sur la contribution de la communauté. L'application mobile Pi elle-même est l'endroit où l'équipe principale de Pi sollicite les commentaires de la communauté et s'engage auprès des pionniers. Pi accepte les critiques et les suggestions de la communauté, qui sont mises en œuvre par les fonctionnalités d'ouverture aux commentaires de la page d'accueil, des FAQ et du livre blanc de Pi. Chaque fois que les gens parcourent ces documents sur les sites Web de Pi, ils peuvent soumettre des commentaires sur une section spécifique juste là pour poser des questions et faire des suggestions. Les rencontres hors ligne Pioneer organisées par l'équipe principale de Pi seront également un canal important pour la contribution de la communauté.

De plus, l'équipe principale de Pi développera des mécanismes de gouvernance plus formels. Un système de gouvernance potentiel est la démocratie liquide. Dans une démocratie liquide, chaque Pionnier aura la possibilité de voter directement sur une question ou de déléguer son vote à un autre membre du réseau. La démocratie liquide permettrait une adhésion à la fois large et efficace de la communauté de Pi.

La « Convention constitutionnelle » de Pi (> 5 millions de membres)
Après avoir atteint 5 millions de membres, un comité provisoire sera formé sur la base des contributions précédentes au réseau Pi. Ce comité sera chargé de solliciter et de proposer des suggestions de et à l'ensemble de la communauté. Il organisera également une série de conversations en ligne et hors ligne où les membres de Pi pourront peser sur la constitution à long terme de Pi. Compte tenu de la base d'utilisateurs mondiale de Pi, le réseau Pi organisera ces conventions à plusieurs endroits à travers le monde pour garantir l'accessibilité. En plus d'héberger des conventions en personne, Pi utilisera également son application mobile comme plate-forme permettant aux membres de Pi de participer au processus à distance. Que ce soit en personne ou en ligne, les membres de la communauté de Pi auront la possibilité de participer à l'élaboration de la structure de gouvernance à long terme de Pi.

Feuille de route/plan de déploiement
Phase 1 – Conception, Distribution, Trust Graph Bootstrap.
Le serveur Pi fonctionne comme un robinet émulant le comportement du système décentralisé tel qu'il fonctionnera une fois en ligne. Au cours de cette phase, des améliorations de l'expérience et du comportement de l'utilisateur sont possibles et relativement faciles à réaliser par rapport à la phase stable du réseau principal. Toutes les frappes de pièces aux utilisateurs seront migrées vers le net en direct une fois qu'il sera lancé. En d'autres termes, le livenet bloquera dans sa genèse tous les soldes des titulaires de compte générés au cours de la phase 1 et continuera à fonctionner comme le système actuel mais entièrement décentralisé. Pi n'est pas coté en bourse pendant cette phase et il est impossible d'"acheter" Pi avec une autre devise.

Phase 2 – Testnet
Avant de lancer le réseau principal, le logiciel Node sera déployé sur un réseau de test. Le réseau de test utilisera exactement le même graphique de confiance que le réseau principal, mais sur une pièce Pi de test. L'équipe principale de Pi hébergera plusieurs nœuds sur le réseau de test, mais encouragera davantage de pionniers à démarrer leurs propres nœuds sur le réseau de test. En fait, pour qu'un nœud rejoigne le réseau principal, il est conseillé de commencer sur le testnet. Le réseau de test sera exécuté en parallèle avec l'émulateur Pi dans la première phase, et périodiquement, par ex. quotidiennement, les résultats des deux systèmes seront comparés pour détecter les lacunes et les échecs du réseau de test, ce qui permettra aux développeurs Pi de proposer et de mettre en œuvre des correctifs. Après une exécution simultanée approfondie des deux systèmes, testnet atteindra un état où ses résultats correspondent systématiquement à ceux de l'émulateur. À ce moment-là, lorsque la communauté se sentira prête, Pi migrera vers la phase suivante.

Phase 3 – Réseau principal
Lorsque la communauté estimera que le logiciel est prêt pour la production et qu'il a été minutieusement testé sur le testnet, le réseau principal officiel du réseau Pi sera lancé. Un détail important est que, lors de la transition vers le réseau principal, seuls les comptes validés comme appartenant à des individus réels distincts seront honorés. Après ce point, le robinet et l'émulateur de réseau Pi de la phase 1 seront arrêtés et le système continuera de lui-même pour toujours. Les futures mises à jour du protocole seront apportées par la communauté des développeurs Pi et l'équipe principale de Pi, et seront proposées par le comité. Leur mise en œuvre et leur déploiement dépendront des nœuds mettant à jour le logiciel de minage comme n'importe quelle autre blockchain. Aucune autorité centrale ne contrôlera la monnaie et celle-ci sera entièrement décentralisée. Les soldes des faux utilisateurs ou des utilisateurs en double seront rejetés. C'est la phase où Pi peut être connecté aux échanges et être échangé contre d'autres devises.

merci d'avoir lue



Commentaires

Posts les plus consultés de ce blog